1. Centro Escolar Profesor Luis
Armando Robles
Materia:
Informática
Docente:
Juan Ventura
Alumnos:
Luis Roberto Ramos
Ángel David Torres
Héctor Astuwal Melgar
Cristian Josué Gómez
José Manuel Núñez
Segundo año de bachillerato General “B”
San Alejo, Julio de 2017
3. 2
Introducción
Hablamos sobre los protocolos de red, que nos sirven para dar
comandos u órdenes directas al dispositivo para que se dirijan a un sitio
determinado para poder ver información que deseamos buscar pero
para hacerlo la información se transfiere de un lenguaje a uno
informático para que la computadora pueda leerlo y busque con
exactitud un sitio encomún.Tenemos que saberque existenvarios tipos
de protocolos que unidos es que hacen que la computadora o celular
comprenda lo que busca.
4. 3
Justificación
Esta investigación la desarrollamos en la materia de informática para
aprender y saber el funcionamiento de los protocolos de red, sus
diferentes utilidades,para que sirve, y en qué momento la computadora
los necesita.
Un protocolo de red es aquel que sirve para conectarun equipo o varios
a una red informática ya sea de internet o interconexión entre varios
equipos.
5. 4
Objetivos
Conocerla definiciónde protocolos u definirlos, mostrando su
funcionamiento y para que sirve
Mostrar y describirlos tipos de protocolos que se utilizan al momento
de buscar un sitio web
Concientizar que al momento de transferir un enlace, cada signo cada
letra puede hacer la diferenciaentre uno otro sitio
6. 5
Protocolos de red
Protocolos de red. Conjunto de normas standard que especifican el
método para enviar y recibir datos entre varios ordenadores. Es una
convención que controla o permite la conexión, comunicación, y
transferencia de datos entre dos puntos finales.
Generalidades
En su forma más simple, un protocolo puede ser definido como las
reglas que dominan la sintaxis, semántica y sincronización de la
comunicación.Los protocolospuedenserimplementadosporhardware,
software, o una combinación de ambos.
Los protocolos son reglas de comunicación que permiten el flujo de
información entre equipos que manejan lenguajes distintos, por
ejemplo, dos computadores conectados en la misma red pero con
protocolos diferentes no podrían comunicarse jamás, para ello, es
necesario que ambas "hablen" el mismo idioma.
No existe un único protocolo de red, y es posible que en un mismo
ordenador coexistan instalados varios protocolos, pues es posible que
un ordenador pertenezca a redes distintas.
Esta variedad de protocolos puede suponer un riesgo de seguridad:
cada protocolo de red que se instala en un sistema Windows queda
disponible para todos los adaptadores de red existentes en el sistema,
físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los
dispositivos de red o protocolos no están correctamente configurados,
se pude estar dando acceso no deseado a los recursos.
Si se necesita mas de un protocolo, es aconsejable deshabilitarlo en
cada uno de los dispositivos de red que no vayan a hacer uso de él.
Seguridad de la red
Otro aspecto importante en cuanto a los protocolos es la seguridad. La
conexiones de red implicanuna relaciónentre muchos ordenadores,por
lo que es necesario un medio de comunicación ( Cables UTP,
Cable_coaxial, Fibra óptica, etc), es igualmente importante manejar los
datos que se envían y reciben desde la red, así como mostrar estos
datos, por lo que normalmente los protocolos de red trabajan en
7. 6
conjunto encargándose de los aspectos parciales de la comunicación.
Cada protocolo de red instalado en el sistema operativo quedará
disponible para todos los adaptadores de red existentes, por los que si
los dispositivos de red no están debidamente configurados se podría
estar dando acceso no deseado a nuestros recursos. La regla de
seguridad más simple es la de tener instalados solo los protocolos
necesarios. De igual manera si necesita más de un protocolo, es
igualmente aconsejable deshabilitarlo en cada uno de los dispositivos
de red que no vayan a hacer uso de él.
Pila de protocolos y el modelo OSI
A finales de la década de los 70 la Organización Internacional para la
Normalización (ISO) empezó a desarrollar un modelo conceptual para
la conexión en red al que bautizó con el nombre de Open Systems
Interconnection Reference Model o Modelo de Referencia de
Interconexión de Sistemas Abiertos, el cual en los entornos de trabajo
con redes se le conoce como Modelo ISO, ya para el año 1984 pasa a
ser el estándar internacional para las comunicaciones en red al ofrecer
un marco de trabajo conceptual que permitía explicar el modo en que
los datos se desplazaban dentro de una red. El modelo OSI divide en
siete capas el proceso de transmisión de la información entre equipos
informáticos,donde cadacapa se encarga de ejecutar una determinada
parte del procesoglobal.Este entorno de trabajo estructurado en capas
puede utilizarse para describiryexplicarelconjunto de protocolos reales
que es utilizado en la conexión de Sistemas. En realidad una pila de
protocolos no es más que una jerarquía de protocolos que trabajan
juntos para llevar a cabo la transmisión de los datos de forma exitosa
entre los nodos de una red. Existe también la pila de protocolos OSI,
denominada pila de protocolos OSI, quizás el desconocimiento de la
existencia de este protocolo radique en que sistema operativos como
como Novell NetWare o Windows NT no la soportan.
El modelo OSI abarca una serie de de eventos imprescindiblesdurante
la comunicación de sistemas estos son:
El modo en que los datos se traducen a un formato apropiado para la
arquitectura de red que se está utilizando. El modo enque los PC u otro
tipo de dispositivos de la red se comunican. El modo en que los datos
8. 7
se transmiten entre los distintos dispositivos y la forma en que se
resuelve la secuenciación y comprobación de errores. El modo en que
el direccionamiento lógico de los paquetes pasa a convertirse en el
direccionamiento físico que proporciona la red.
Las capas OSI
Las capas del modelo OSI describen el proceso de transmisión de los
datos dentro de una Red. Aunque el modelo implica 7 capas el usuario
final solo interactúa con dos de ellas: la primera capa, la capa Física,y
la última capa, la capa de Aplicación.
La capa físicaabarca los aspectos físicos de la red (es decir,los cables,
Hub y el resto de dispositivos que conformanelentorno físico de lared).
La capa de aplicaciónproporcionala interfaz que utiliza el usuario en su
Computadora para enviar mensajes de correo electrónico o ubicar un
archivo en la red.
La siguiente figura muestra las 7 capas que conforman el modelo OSI.
La enumeración descendente de la capas si se observade arriba hacia
abajo indican cada uno de los niveles por lo que pasa el paquete
trasmitido hasta llegar al receptor destino.
En la mediada que los datos bajan por la pila de protocolos del
computador emisor hasta llegar al cable físico y de hay pasar a subir
por la pila de protocolos de la computadora receptora la comunicación
entre ambas máquinas se produce entre capas complementarias.
Protocolos de red más utilizados
NetBEUI:(InterfazAmpliadade Usuario) Fue diseñado para serutilizado
con el protocolo NetBIOS. Opera en las capas de transporte y red del
modelo OSI.Tiene como principal característica su sencillez y rapidez.
TCP/IP: Es el protocolo estándar para conexiones en redes
corporativas. Las redes TCP/IP sonampliamente escalables,porlo que
TCP/IP puede utilizarse tanto para redes pequeñas como grandes.
Siendo un conjunto de protocolos encaminados pude ser ejecutado en
distintas plataformas entre ellas los Sistemas operativos Windows,Unix,
9. 8
etc. Consta de un conjunto de protocolos “miembros”que forman la pila
TCP/IP.Latabla 1 muestrala lista de los protocolos miembrode TCP/IP.
Protocolo
miembro
Descripción
FTP
Protocolo de Transferencia de Archivos. Proporciona
una Interfaz y servicios para la transferencia de archivos
en la red.
SMTP
Protocolo Simple de Transferencia de
Correo.Proporciona servicios de correo electrónico en
las redes Internet e IP.
TCP
Protocolo de Control de Transporte. Es un protocolo de
transporte orientado a la conexión. TCP gestiona la
conexiónentre las computadoras emisorayreceptorade
forma parecida al desarrollo de las llamadas telefónicas.
UDP
Protocolo de Datagrama de Usuario.Es un protocolo de
transporte sin conexión que proporciona servicios en
colaboración con TCP.
IP
Protocolo de Internet.Es la base para todo el
direccionamiento
que se produce en las redes TCP/IP y proporciona un
protocolo orientado a la capa de red sin conexión.
ARP
Protocolo de Resolución de Direcciones. Hace
corresponder las direcciones IP con las Direcciones
MAC de hardware.
10. 9
IPX/SPX: (Intercambio de paquetes entre redes/Intercambio
secuenciado de paquetes)Desarrollado por Novell para serutilizado en
su sistema operativo NetWare. Agrupa menos protocolos que TCP/IP,
por lo que no requiere de la misma carga que TCP/IP. Puede ser
implementado enredes grandes o pequeñas permitiendo elintercambio
de datos. La tabla 2 muestra la lista de los protocolos miembro de
IPX/SPX.
AppleTalk: A pesar de no ser considerado por muchos como un
protocolo de red, también permite el intercambio de datos mediante
routers. Con el NIC apropiado los pc Macintosh de Apple pueden
conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro
tipo de adaptadores. Este protocolo puede soportar arquitecturas
Ethernet, Token Ring y FDDI. La tabla 3 muestra la lista de los
protocolos miembro de AppleTalk.
Protocolo
miembro
Descripción
SAP
Protocolo de Anuncio de Servicio. Lo utilizan los servidores
de archivo y los servidores de impresora de NetWare para
anunciar la dirección del servidor.
NCP
Protocolo de Núcleo NetWare. Gestiona las funciones
de red en las capas de aplicación, presentación y sesión.
Gestiona además la creación de paquetes y se encarga de
proporcionar servicios de conexión entre los clientes y
servidores.
SPX
Protocolo de Intercambio Secuenciado de Paquetes. Es un
protocolo de transporte orientado a la conexión.
IPX
Protocolo de Intercambio de Paquetes entre Redes. Es un
protocolo de transporte sin conexión que gestiona el
direccionamiento y encaminamiento de los datos en la red.
11. 10
Protocolo
Miembro
Descripción
AppleShare Proporciona servicios en la capa de aplicación.
AFP
Protocolo de Archivo AppleTalk. Proporciona y
gestiona la compartición de archivos entre nodos de
una red.
ATP
Protocolo de Transacción AppleTalk. Proporciona la
conexión de capa de transporte entre Computadoras.
NBP
Protocolo de Enlace de Nombre. Hace corresponder
los nombres de servidores de red con las direcciones
de la capa de red.
ZIP
Protocolo de Informaciónde Zona. Controla las zonas
AppleTalky hace corresponderlos nombres de zonas
con las direcciones de red.
AARP
Protocolo de Resolución de Direcciones AppleTalk.
Hace corresponder las direcciones de la capa de red
con las direcciones delhardware de enlace de datos.
DPP
Protocolo de Entrega de Datagramas. Proporcionael
sistema de direccionamiento para la red AppleTalk,
así como el transporte sin conexión de los
datagramas entre las distintas computadoras.
12. 11
Conclusiones
Las redes de datos cumplen una función muy importante, y es
que facilitan la comunicación ya que permiten conectarnos de
formaglobal con nuestra familia, amigos etc. Todo esto pormedio
de los diferentes procedimientos que utilizan estas redes,
haciendo que la comunicación llegue al destino y a tiempo.
Con la implementación de la tecnología tenemos como
organizarnos laboralmente, profesionalmente y personalmente,
por cuanto la tecnologíanos da las herramientas necesarias para
la realización de los diferentes procesos e actividades que
requerimos.
Con la implementación de las redes y cada herramienta que nos
aportan hacen que podamos tener una comunicación constante
donde el costo nos es favorable.
13. 12
Recomendaciones
1. Comprenda la aplicación del dispositivo en red y los requisitos
funcionales. Estos incluyen requisitos de datos, tales como patrones de
comunicación y tipos de tráfico (industrial y no industrial).
2. Habilite un diseño de red listo para el futuro. Para hacer esto, utilice
estándares tecnológicos e industriales, modelos de referencia y
arquitecturas de referencia.
3. Cree estructura en la red EtherNet/IP en toda la planta. Desarrolle
una topología lógica que utilice tanto una jerarquía de switch de
múltiples niveles (Capa 2 y Capa 3) como el modelo lógicomostrado en
la Figura 2. Defina las zonas y la segmentación; luego coloque los
dispositivos de sistema de control y automatización industrial, los
servidores u otros dispositivos terminales comunicantes dentro de la
topología lógica basándose en los requisitos de ubicación, función,
disponibilidad y rendimiento.
4. Segmente la topologíalógicaen bloques de construcciónmodulares.
Cree redes de Capa 2 más pequeñas para minimizar los dominios de
broadcast.Use las VLANs (redes de área local virtuales) dentro de una
zona para segmentar los diferentes tipos de tráfico, como por ejemplo
industrial y no industrial. Minimice el número de dispositivos amenos de
200 dentro de una zona y VLAN. Use firewalls para segmentar
claramente las zonas de la Empresa e Industriales, creando una zona
desmilitarizada (DMZ) que permita la compartición de las aplicaciones y los datos entre las
zonas.